Damit verbundene technische und organisatorische Maßnahmen
Home » DSGVO » Grundsätze » Integrität und Vertraulichkeit » Damit verbundene technische und organisatorische Maßnahmen

Die folgenden Beispiele für technische und organisatorische Maßnahmen sollen den Begriff der Sicherheit in der DSGVO weiter konkretisieren.

Maßnahmen zur Förderung der Integrität

  • Eine der klassischen technischen Maßnahmen zur Unterstützung der Integrität ist die transaktionale Verarbeitung.Sie ist vor allem aus Datenbankverwaltungssystemen bekannt, kann aber auch in anderen Bereichen[1] eingesetzt werden.Transaktionen sind wichtig, wenn eine Operation, die das System von einem konsistenten Zustand in einen anderen bringt, aus mehreren Verarbeitungsschritten besteht (d. h. nicht „atomar“ ist).Eine Transaktion stellt dann sicher, dass entweder alle diese Schritte oder keiner davon ausgeführt werden, selbst wenn das System zwischendurch abstürzt.Sie garantiert also, dass das System immer in einem konsistenten Zustand bleibt.
  • Unstimmigkeiten können aufgrund von Übertragungsfehlern in verrauschten Kommunikationsleitungen entstehen.Die technische Maßnahme der Vorwärtsfehlerkorrektur[2], die in moderne Kommunikationsprotokolle eingebaut ist, unterstützt daher die Integrität der Daten während der Übertragung.
  • Eine gängige technische Maßnahme zur Erkennung unerwünschter Änderungen in Datensätzen sind Prüfsummen (auch Hash oder Digest genannt).Insbesondere wird eine Prüfsumme eines Datensatzes berechnet, wenn bekannt ist, dass er sich in einem konsistenten Zustand befindet.Zu späteren Zeitpunkten kann die Prüfsumme des Datensatzes neu berechnet und mit der ursprünglichen verglichen werden, um Änderungen und Verfälschungen zu erkennen.
  • Integrität ist ein wichtiges Thema bei der Verteilung von Software – insbesondere, wenn Software automatisch über ein Netz heruntergeladen wird.Automatische Aktualisierungen von Betriebssystemen sind ein gutes Beispiel dafür.Um die Integrität der Software zu unterstützen, werden häufig technische Maßnahmen wie die Authentifizierung der Quellen im Netz und die digitale Signatur der Software eingesetzt.Die digitale Signatur wird häufig auch für Datendateien verwendet.

Maßnahmen zur Förderung der Vertraulichkeit

  • Eine organisatorische Maßnahme zur Unterstützung der Vertraulichkeit während der Konzeptionsphase ist eine Analyse der Folgen, die unerwünschte Offenlegungen gegenüber verschiedenen Parteien für die betroffenen Personen haben können.Dies ist vergleichbar mit der IT-Sicherheit, bei der die kritischen Vermögenswerte der Organisation, die besonders geschützt werden müssen, ermittelt werden.
  • Die Vertraulichkeit schreibt vor, dass der Verantwortliche Maßnahmen zum Schutz vor unbefugter Verarbeitung ergreift (siehe Art. 5 Absatz 1 Buchstabe fDSGVO).Wie in Art. 29 und 32 Absatz 4 DSGVO hervorgehoben wird, gehört dazu, dass Mitarbeiter personenbezogene Daten nur auf Anweisung des Verantwortlichen verarbeiten.Es gibt eine Vielzahl von organisatorischen Maßnahmen, die diese Anforderung unterstützen, darunter die Folgenden:
    • Überprüfung neuer Mitarbeiter, um sicherzustellen, dass sie über die erforderlichen Fähigkeiten verfügen, um die Anweisungen der Verantwortlichen auszuführen;
    • Rechtlich bedeutet, dass „gewährleistet ist, dass sich die zur Verarbeitung der personenbezogenen Daten befugten Personen zur Vertraulichkeit verpflichtet haben oder einer angemessenen gesetzlichen Verschwiegenheitspflicht unterliegen“;(Die Formulierung wurde Art. 28 Absatz 3 Buchstabe b entnommen, der sich auf Personen bezieht, die für Auftragsverarbeiter arbeiten, aber ebenso auf Personen anwendbar ist, die für den Verantwortlichen arbeiten).
    • In diesem Sinne sind auch die Verträge mit möglichen Auftragsverarbeitern (siehe Art. 28 Absatz 3DSGVO), die Vertraulichkeitsanforderungen enthalten, als Maßnahmen zu betrachten.
    • Schulung der Mitarbeiter in der Ausführung von Anweisungen;
    • Interne Anlaufstellen für Mitarbeiter, die klären wollen, wie Anweisungen auszuführen sind;
    • Handbücher, die die Anweisungen beschreiben (Prozesshandbücher);
    • Beaufsichtigung und Qualitätskontrolle.
  • Was für die Anweisungen an das Personal gilt, gilt auch für die Anweisungen an die technischen Mittel, d. h. die Software.Die Umsetzung von Maßnahmen zum Schutz vor unbefugter Verarbeitung bedeutet, dass die Verantwortlichen sicherstellen müssen, dass die Software tatsächlich ihren Anweisungen entspricht.Zu diesem Zweck gibt es mehrere Maßnahmen, darunter die Folgenden:
    • Spezifizierung präziser Anforderungen als Grundlage für Ausschreibungen oder die individuelle Entwicklung von Software;
    • Formale Abnahmeprüfung durch den Verantwortlichen;
    • Analyse neuer Softwareversionen, um sicherzustellen, dass die geänderte Funktionalität immer noch den Anweisungen des Verantwortlichen entspricht und dass sich keine zusätzliche Funktionalität eingeschlichen hat (function creep), die einer nicht vom Verantwortlichen genehmigten Vearbeitung entspricht.
  • Eine wichtige technische Maßnahme ist die Zugangskontrolle, die sicherstellt, dass nur befugtes Personal zu den Systemen und Daten für die genehmigten Zwecke Zugang hat.Die Zugangskontrolle kann eine Vielzahl von Maßnahmen umfassen, darunter die Folgenden:
    • Ausstellung von Authentifizierungsnachweisen.
    • Konfiguration der Zugriffsrechte und -bedingungen.
    • Verwaltung des Lebenszyklus von Berechtigungsnachweisen und Zugriffsrechten, einschließlich Ablauf und Erneuerung, Widerruf (z. B. beim Ausscheiden von Mitarbeitern), Gewährung und Entzug vorübergehender Zugriffsrechte (z. B. bei Krankheit von Mitarbeitern).
    • Regelmäßige Audits der allgemeinen Wirksamkeit des Zugangskontrollsystems.
  • Es gibt eine Fülle von technischen Maßnahmen, die verhindern sollen, dass (interne oder externe)Unbefugte auf Daten zugreifen können.In der Regel werden sie als Schutz der Daten im Ruhezustand, bei der Übertragung und bei der Nutzung bezeichnet.Für die ersten beiden Aspekte ist in der Regel eine Verschlüsselung erforderlich.
  • Es gibt eine Fülle von Maßnahmen, um zu verhindern, dass Unbefugte Zugang zu Systemen und Netzen erhalten.Beispiele hierfür sind die folgenden:
    • Härtung von Betriebssystemen;
    • Rechtzeitige Anwendung von sicherheitskritischen Patches und Updates;
    • Firewalls;
    • Installation von Anti-Malware-Software;
    • Betrieb von Systemen zur Erkennung von Eindringlingen;
  • Bei der Entwicklung von Software stehen zahlreiche Maßnahmen zur Verfügung, um den unbefugten Zugriff auf Software und Systeme zu verhindern. Dazu gehören die Bereinigung von Eingaben, Maßnahmen zur Verhinderung bekannter Angriffsarten wie Cross-Site-Scripting, Methoden zur Vermeidung von Pufferüberläufen, Speicherrandomisierung usw.
  • Einige Maßnahmen sind nicht in der Lage, unbefugte Verarbeitungen direkt zu verhindern, sondern dienen der Abschreckung, indem sie dazu beitragen, solche Handlungen aufzudecken, die Verantwortlichkeiten eindeutig zu bestimmen und die Personen, die unbefugt gehandelt haben, zur Rechenschaft zu ziehen.Solche Maßnahmen umfassen in der Regel die Protokollierung oder die Erstellung von Prüfpfaden.
  • Eine wichtige Maßnahme im Zusammenhang mit dem Ende der Lebensdauer von Speicherkomponenten ist die vollständige und sichere Vernichtung aller Daten vor der Entsorgung.

Maßnahmen zur Förderung von Verfügbarkeit und Belastbarkeit

  • Eine organisatorische Maßnahme zur Konzeptionsphase ist die Analyse der Auswirkungen eines unbeabsichtigten Verlusts auf die betroffenen Personen.Dadurch sollen die Werte ermittelt werden, die durch Verfügbarkeitsmaßnahmen geschützt werden müssen.
  • Eine weitere Maßnahme zur Konzeptionsphasebetrifft die Datenübertragbarkeit und untersucht die Verfügbarkeit geeigneter standardisierter maschinenlesbarer Formate und Möglichkeiten zur automatischen Übertragung der Daten an einen anderen Verantwortlichen (siehe Art. 20 Absatz 2DSGVO).
  • Eine sehr verbreitete Art von Maßnahmen zur Förderung der Verfügbarkeit ist die Redundanz der Speicherung.Bekannte Beispiele sind die folgenden:
    • RAID-Speicher;
    • Backups;
    • Fernspeicherung zur Unterstützung der Notfallwiederherstellung.
  • Neben der Datenspeicherung kann Redundanz auch in Verarbeitungssystemen wichtig sein.Zu den entsprechenden Maßnahmen gehören die Folgenden:
    • Master/Slave-Konfigurationen mit Ausfallsicherung;
    • Serverfarmen und Cloud-Konfigurationen;
    • Virtualisierungsbasierte Prozessmigrationsstrategien.

 

 

Quellenangaben


1Beispiele für die transaktionale Verarbeitung außerhalb von DBMS finden Sie unter https://en.wikipedia.org/wiki/Tuxedo_(software) und https://docs.oracle.com/cd/E13222_01/wls/docs81/jta/trxejb.html (beide zuletzt besucht am 20.05.2020).

2Siehe zum Beispiel https://en.wikipedia.org/wiki/Forward_error_correction (zuletzt besucht am 20.05.2020).

 

Skip to content